Merangkum Konfigurasi Vpn Sever Linux atau Free BSD

 

1. Konfigurasi VPN Server









VPN (Virtual Private Network) merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi antara satu dengan yang lainnya dengan menggunakan aturan (protocol) tertentu. Mengelola jaringan yang hanya terdiri dari beberapa komputer (host) merupakan pekerjaan mudah. Namun jika jaringan tersebut berkembang dan memiliki ratusan bahkan ribuan host, maka mengelola jaringan akan menjadi mimpi buruk bagi setiap pengelola jaringan (Administrator Jaringan). Belum lagi jika jaringan tersebut menggunakan teknologi yang berbeda - beda, misalnya ada host yang menggunakan teknologi kabel dan ada host yang menggunakan teknologi nirkabel (wireless). Ditambah lagi ada beberapa host yang harus digunakan oleh pengguna umum (public user) dan beberapa host lainnya hanya bisa digunakan pengguna internal (private user).

Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut. Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam hal ini, teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain bisa juga LAN antar gedung, penerapan metode ini bersamaan dengan penerapan protokol Virtual Private Network (VPN).

Beberapa fungsi dari VPN yang perlu diketahui.

 Menjaga Keamanan Data
VPN mempunyai sistem keamanan serta kerahasiaan yang lebih terjamin dari pada sebuah jaringan public. Dalam sebuah VPN, data yang dikirimkan telah dienkripsi sehingga rahasia lebih aman dari kegiatan penyadapan. Walaupun seseorang berhasil menyadap dan mencuri data dari jaringan VPN, belum tentu ia bisa menguraikan data yang telah dienkripsi tersebut. VPN seperti menciptakan 2 buah tembok besar untuk menjamin kemanan dan kerahasiaan dalam beraktivitas di internet. Jadi anda tidak perlu khawatir kerahasiaan data anda akan terbongkar jika menggunakan VPN.
 Mengautentifikasi Data
Mengautentifikasi data artinya VPN memiliki kemampuan untuk mengautentifikasi data yang masuk, dengan cara memeriksa data tersebut kemudian mengakses informasi sumbernya. Jika proses otentifikasi ini sukses, maka data yang dikirimkan atau yang akan diterima bisa dipastikan memang aman. Jika proses autentifikasi gagal, maka perlu diadakan pengecekan pada data yang dikirim atau diterima tersebut.
 Dapat Mengakses Website Yang Diblokir
Pernah mengalami situs favorit anda diblokir oleh ISP ataupun host, seperti kantor ataupun Negara? Seperti facebook yang diblokir di beberapa Negara? Nah, untuk dapat mengatasi hal ini, maka anda bisa menggunakan VPN untuk membantu agar tetap dapat mengakses situs yang sudah diblokir sebelumnya.
Namun terkadang hal ini seringkali disalah gunakan oleh banyak orang. Seperti bermain facebook pada saat jam kerja atau membuka situs - situs berbahaya, seperti situs porno, dan sebagainya. Fungsi ISP sendiri untuk memperluas jaringan kepada user, dengan cara mendukung penggunaan internet secara optimal, melakukan proteksi terhadap virus saat mengakses internet dan mengontrol speed akses internet pada user. Jadi, sebelum menggunakan VPN untuk membuka blokir sebuah website, maka anda perlu memikirkan dahulu apa manfaat dan kerugiannya.
 Meningkatkan Kecepatan Download File Dari Internet
Terkadang VPN juga dapat berfungsi untuk meningkatkan kecepatan di internet. Salah satunya adalah dalam hal melakukan proses download file atau dokumen dari internet. Beberapa file yang ada di internet terkadang memiliki ukuran yang sangat besar. Untuk mengatasi hal ini, maka kita bisa menggunakan VPN dalam membantu meningkatkan kecepatan download.
Hal ini dikarenakan ketika menggunakan VPN, maka user seperti menggunakan jaringan pribadi, yang mana jaringan tersebut sedikit digunakan oleh orang lain, sehingga kecepatan menjadi bertambah. Selain itu, dengan menggunakan VPN, maka user juga bisa terkoneksi langsung dengan arus data yang mengalir di internet, sehingga dapat meningkatkan kecepatan download.
 Meminimalisir Gangguan
Dengan menggunakan jaringan VPN juga akan membuat data terjaga dari segala gangguan selama perjalanannya. Sebenarnya sebuah data yang dikirimkan dari tempat asalnya menuju ke tujuan telah melalui sebuah perjalanan yang sangat jauh. Selama perjalanan tersebut, ada kemungkinan data akan mengalami gangguan. Entah itu rusak, corrupt, hilang sebagian bahkan diganggu oleh pihak ketiga. Ketika anda menggunakan VPN, kemungkinan tersebut dapat diminimalisir sehingga data bisa sampai ke tempat tujuan dengan selamat.

Cara Kerja & Penggunaan VPN

  • VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol ini membantu cara kerja VPN untuk memproses autentikasi.
  • VPN Client dapat membuat sambungan dan mengidentifikasi orang - orang yang diberi wewenang di jaringan.
  • Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan, hal ini juga berarti bahwa VPN biasanya tidak terlihat pada jaringan yang lebih besar.
  • Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang disediakan dan saat ini Virtual Private Network juga membuka jalan untuk koneksi Wi-Fi dan jaringan nirkabel pribadi.


Kelebihan VPN:
  • VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus.
  • Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau para pekerja yang mobile di organisasi.
  • Fitur keamanan dapat disesuaikan.
Kekurangan VPN:

Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas.

Langkah - langkah Konfigurasi

Instalasi

1. Langkah awal instalasi adalah tambahkan satu fitur yang akan diinstal vpn nantinya dengan cara membuka Server Manager lalu klik Add Roles and Features.



2. Setelah mengklik Add Roles and Features maka akan muncul wizard seperti dibawah ini. Dimana admin harus memiliki account password yang kuat. Network ip pada server harus menggunakan ip static dan sebagainya.


3. Type instalasi yang akan dipilih adalah Role-based of feature-based installation. Dimana konfigurasi yang akan dibuat pada saat ini adalah konfigurasi single server.


4. Destination server pilih  Select a server from the server pool dengan mengarahkan pada server yang digunakan ip address server.


5. Aplikasi tambahan fitur pada vpn dengan cara mengceklist pada Remote access yang mana remote ini digunakan untuk mengakses vpn server nantinya.


6. Penambahan fitur pada gambar dibawah ini lewatkan saja klik Next untuk melanjutkan.


7. Rangkuman remote access di integrasikan pada fitur vpn dan web aplikasi proxy.

8. Role service terdapat 3 service yang tersedia yakni DirectAccess and VPN (RAS), Routing, Web Application Proxy. Pada lab kali ini kita memilih DirectAccess and VPN (RAS) dan Routing. Dimana routing diperlukan untuk menambahkan network private yang ada pada server kemudian dikoneksikan melalui vpn lewat client.


9. Secara otomatis web server IIS akan mengshare informasi pada internet dan extranet nantinya informasi dibawah ini.


10. Service pada web server biarkan default selanjutnya klik Next untuk melanjutkan instalasi.


11. Informasi selanjutnya adalah ringkasan informasi RAS, Remote access, Remote server Administrator tools akan terinstal. Klik Install untuk konfirmasi instalasi.


12. Proses instalasi sedang berlanjut tunggu sampai proses instalasi selesai lalu klik Close.


13. Beberapa saat kemudian akan muncul notifikasi tentang konfigurasi direct acces vpn. Klik Open the getting started wizard untuk membuka vpn.


Konfigurasi

14. Tahap instalasi sudah selesai langkah selanjutnya adalah konfigurasi. Pada tahapan konfigurasi ini ada 3 cara mengakses yang pertama Deploy keduanya yakni Direct access dan VPN. Cara mengakses yang kedua  Deploy direct access  saja sedangkan yang ketiga Deploy vpn only. Pada tahap ini kita pilih Deploy VPN only dimana kita hanya deploy vpn saja.


15. Perhatikan pada server masih tanda merah artinya server VPN belum aktif. Selanjutnya klik kanan pada server lalu pilih Configure and enable routing and remote access.  Hal ini difungsikan untuk mengaktifkan fitur remote access.


16. Muncul Pop-up Welcome to the routing and remote access server setup wizard lalu klik Next untuk melanjutkan setup vpn dan dikoneksikan dari client.


17. Konfigurasi sudah diaktifkan ada beberapa type yang akan dipilih VPN, NAT, VPN dan NAT, Secure connection dan custom. Pilih Virtual private network (VPN) access and NAT


18. Pilih interface external yang terkoneksi ke internet dalam hal ini IP Public sebagai vpn yang akan dihubungkan lalu klik Next.


19. Selanjutnya network yang akan dikoneksikan sesuaikan dengan network private yang ada pada server. Klik Next untuk melanjutkan.


20. Selanjutnya spesifikasikan IP Address yang akan diremote nantinya. Pilih  From a specified range of addresses atau  Automatically. Karena network private yang diserver sudah kita design maka kita pilih From a specified range of addresses lalu klik Next.


21. Masukkan alamat ip awal dan ip akhir yang satu network dengan ip private yang terdapat pada server. Klik New lalu isikan alamat ip 10.10.10.2 - 10.10.10.10 yang memiliki network yang sama dengan server.


22. Silahkan daftarkan sesuai network yang ada pada server. Disini saya coba daftarkan dua network yakni kelas A & kelas C seperti gambar dibawah ini.


23. Beberapa interface akan muncul secara otomatis silahkan klik Next untuk melanjutkan.


24. Kemudian disini kita pilih  Enable basic name and address services lalu klik Next.


25. Kemudian kita klik Next.


26. Jika kita ingin menggunakan radius pilih Yes. Jika tidak pilih No. Pilih No karena kita menggunakan Routing and remote access untuk koneksinya.


27. Konfigurasi selanjutnya adalah Completing the Routing and Remote Access Server Setup Wizard dimana konfigurasi vpn sudah selesai semua baik interface yang akan dihubungkan, lalu networknya kemudian klik Finish untuk selesai konfigurasi.


28.Routing and Remote Access support juga dengan dhcp untuk konfigurasi clientnya. Klik Ok untuk melanjutkan.


29. Jendela Routing and Remote Access sudah aktif dengan berubahnya tanda server  menuju warna hijau. Jadi server VPN sekarang sudah ON.


30. Selanjutnya kita akan mengcreate dan menambahkan service and port baru pada RDP. Klik NAT lalu pilih interface yang terkoneksi ke internet dalam hal ini external kemudian tab Services and port klik Add.


31. Masukkan incoming port misal port 100 lalu private address sesuaikan ip public lalu outgoing port masukkan port 100.


Create User

32. Setelah instalasi dan konfigurasi selesai selanjutnya create satu user yang akan mengakses VPN tersebut. Pada tab Tools pilih Computer Management


33. Tambahkan user baru masukkan username dan passwordnya kemudian ceklist password never expired.


34. Selanjutnya aktifkan user tersebut permissionnya sehingga bisa mengakses vpn. Klik kanan pada user tersebut kemudian pilih Properties masuk ke tab Dial-in lalu Network Access Permission pilih Allow access.


Verifikasi

35. Pada pengujian client kali ini kita menggunakan windows 10. Masuk ke Network and Sharing center. Klik Set up a new connection or network. Hal ini kita akan membuat koneksi baru lewat client melalui jalur VPN.


36. Koneksi yang terdapat pada fitur ini ada 4 yakni koneksi ke internet, set up network baru, manual dan koneksi ke workplace. Pada tahap ini kita pilih Connect to a workplace.


37. Selanjutnya pemilihan koneksi yang diinginkan. Berhubung karena kita ingin membuat koneksi vpn maka pilih Use my internet connection (VPN).



38. Masukkan IP Address sesuaikan dengan IP Public dan isikan nama VPN yang diinginkan sehingga muncul pada wireless yang dikoneksikan nantinya. Jangan lupa centang Allow other people to the use this connection.

39. Pada interface wireless akan muncul nama SSID baru yakni SSID yang didaftarkan pada VPN. Klik NamaVPN yang sudah dibuat.


40. Akan muncul pop-up baru pada Network & Internet, kemudian pilih Connect supaya kita terhubung melalui jalur VPN.


41. Tahapan selanjutnya masukkan Username dan Password yang bisa mengakses melalui jalur VPN.


42. Setelah mengklik tombol login pastikan bahwa wireless terhubung ke VPN dan statusnya Connected.


43. Pastikan juga bahwa melalui jalur VPN IP Address Server dan Client satu network dengan ip yang terdapat pada ip private server. Buka CMD lalu ketik ipconfig /all . Perhatikan bahwa ada interface VPN yang sudah terhubung dan ip address mendapatkan ip 10.10.10.5 dalam arti kata sudah satu network dengan ip private server.


44. Sekarang coba login ke ip private yang ada pada salah satu network server. Menggunakan IP 10.10.10.2.


45. Masukkan Username dan Password yang sudah didaftarkan sebelumnya.


46. Muncul pop-up sertificate dari remote komputer yang mana mengijinkan jalur tersebut untuk dihubungkan melalui jalur VPN. Klik Yes untuk melanjutkan.


47. Beberapa saat kemudian akan muncul pop-up yang memberikan informasi bahwa user tersebut tidak ada hak akses remote desktop.


48. Tambahkan terlebih dahulu bahwa user tersebut bisa mengakses melalui remote desktop. Masuk ke System kemudian Allow remote desktop klik User yang akan diizinkan untuk bisa meremote server tersebut.


49. Setelah itu login kembali ke alamat IP Private yang terdapat pada server. Kemudian chek paling atas bar bahwa IP tersebut sudah saling terhubung.


50. Pastikan juga pada server akan bertambah remote access dari client. Klik pada tab Remote Access Client. Perhatikan tabel sebelah kanan akan ada username yang sedang aktif.




2. Cara Mudah Setting OpenVPN Server di Linux


Cara Mudah Setting OpenVPN Server di Linux

Untuk install OpenVPN Server banyak yang harus dikonfigurasi (certificate, key, encryption, firewall) seperti pada tutorial How To Set Up an OpenVPN Server on Ubuntu 18.04. Yang tidak mau repot melakukan konfigurasi tersebut satu persatu dapat mengikuti tutorial berikut ini.

Install OpenVPN Server

Semua tahapan install OpenVPN Server telah dibuat ke dalam bash script, bahkan kita dapat melakukan install dengan mudah menggunakan smartphone, cukup remote access SSH ke server. Installer OpenVPN Server ini mendukung distribusi Linux Debian, Ubuntu, dan CentOS. Sangat memudahkan System Administrator, cukup satu bash script untuk 3 distribusi Linux. Source codenya tersedia di GitHub repository Nyr/openvpn-install.

Download bash script openvpn-install.sh

Beri hak akses execute

Jalankan openvpn-install.sh dengan mode root

Lalu ditampilkan installernya, yang harus dilakukan yaitu:

  1. Masukkan Public IP address
  2. Pilih protocol, isi 1 untuk UDP
  3. Nomor port untuk OpenVPN, default 1194
  4. DNS resolver yang ingin digunakan, saya memilih 3 untuk Google
  5. Client name untuk file konfigurasi koneksi
  6. Terakhir tekan sembarang tombol untuk melanjutkan ke tahapan konfigurasi secara otomatis
Cara Mudah Install OpenVPN Server di Linux
Install OpenVPN Server via openvpn-install.sh

Jika tahapan install OpenVPN telah selesai tampilannya seperti pada gambar di bawah ini. Dibuatkan file konfigurasi untuk client.

Cara Mudah Install OpenVPN Server di Linux
Install OpenVPN Selesai

Mengecek service OpenVPN

OpenVPN Client di Linux

Install OpenVPN Client

Berbasis Debian/Ubuntu

Berbasis Fedora/CentOS

Sebelum terhubung ke OpenVPN Server kita lihat dulu Public IP address dari PC Client. Public IP address dari PC Client akan berubah menjadi Public IP address dari OpenVPN Server jika telah sukses terhubung.

Cara Mudah Install OpenVPN Server di Linux
Public IP Address Tanpa VPN

Download file konfigurasi client yang telah digenerate pada saat install (client.ovpn). Lalu jalankan perintah di bawah ini untuk terhubung ke OpenVPN Server.

Jika sukses terhubung tampilannya seperti di bawah ini.

Cara Mudah Install OpenVPN Server di Linux
OpenVPN Client di Linux Sukses Terhubung

Memeriksa kembali Public IP address PC Client. Public IP address berubah menjadi Public IP address OpenVPN Server.

Public IP Address dengan VPN

Aplikasi OpenVPN client pada platform lain

  1. iOS
  2. Android
  3. OS X
  4. Windows

Untuk menambah/menghapus user dan uninstall OpenVPN Server jalankan kembali bash script openvpn-install.sh. Tampilannya seperti pada gambar di bawah ini.

Cara Mudah Install OpenVPN Server di Linux
Menambah User OpenVPN

Tunnel Network Interface

Ketika menjalankan OpenVPN terdapat network interface baru dengan nama tun0. tun0 di server memiliki IP address 10.8.0.1, sementera tun0 di client memiliki IP address 10.8.0.2.

Cara Mudah Install OpenVPN Server di Linux
Tunnel Network Interface

Misalnya pada server terdapat web server yang berjalan seperti Apache, kita dapat mengaksesnya dengan menggunakan IP address tun0 milik server.

Cara Mudah Install OpenVPN Server di Linux
Akses Web Server via Tunnel IP Address

Update

Ketemu lagi OpenVPN installer yang lebih baru dari angristan, source code dasarnya menggunakan OpenVPN installer dari Nyr.

Cara Mudah Setting OpenVPN Server di Linux
Distro Linux yang didukung

Cara installnya sama, download script dan jalankan.



3. Cara Mudah Setting OpenVPN Server di Linux




PENGERTIAN

Sebuah virtual private network (VPN) memperpanjang jaringan pribadi melalui jaringan publik, seperti internet. Hal ini memungkinkan pengguna untuk mengirim dan menerima data melalui jaringan bersama atau publik seakan perangkat komputasi mereka langsung terhubung ke jaringan pribadi.

LATAR BELAKANG

Agar mendapatkan koneksi internet dari wireless seolah olah seperti menggunakan jalur sendiri.

MAKSUD DAN TUJUAN

Membuat VPN server pada debian router.

ALAT DAN BAHAN

Access Point
Server
Client
PC/Laptop

WAKTU PELAKSANAAN

40 Menit

LANGKAH LANGKAH

Sebelum masuk ke konfigurasi instal terlebih dahulu dengan perintah apt-get install pptpd


Konfigurasi pptp dengan perintah nano /etc/pptpd.conf


Ubah bagian localip dan remote ip sesuai ip yang digunakan


Untuk mengisikan DNS pada VPN server konfigurasi pada /etc/ppp/pptpd-options dengan perintah nano /etc/ppp/pptpd-options 


Cari bagian ms-dns dan tambahkan DNS



Untuk menambah akun VPN masukan perintah nano /etc/ppp/chap-secrets
Tambah user yang ingin digunakan



Restart VPN server dengan perintah service pptpd restart


Tambahkan akun VPN ke Laptop client sesuai dengan data yang dibuat.
Pada bagian Advanced beri tanda centang pada Use Point-to-Point encryption (MPPE)



Untuk mengeceknya masukan perintah ifconfig kalau sudah mendapatkan ip maka sudah benar




4. OpenVPN Server on FreeBSD by m1m1n../configure./install./running

1 OpenVPN Server on FreeBSD by m1m1n./configure./install./running

2 ./configure {persiapan awal 1} Server ini buat di dalam ESXi sebagai VM, yang memiliki spek sbg : 1core, 1GB RAM, 20GB HDD, 2NIC (public+private) Adapun detail untuk ip server sebagai berikut : ip public xxx.xxx/29 ip private /24 Sedangkan untuk ip pool OpenVPN menggunakan ip sebagai berikut : ip OpenVPN /24 FreeBSD yang dipakai versi 9.3 amd64 ports yang akan dipakai untuk instalasi adalah screen, bash, openvpn, unbound, natd asumsi bahwa FreeBSD sudah terinstall, jika belum silahkan donlod buku saku 1 di website

3 ./configure {persiapan awal 2} edit /etc/rc.conf dan tambahkan baris berikut : hostname="openvpn.belajarfreebsd.or.id" ifconfig_em0="inet xxx.xxx netmask " ifconfig_em1="inet netmask " defaultrouter=" xxx.xxx" sshd_enable="yes" dumpdev="auto"

4 ./configure {persiapan awal 2} lanjutan # ROUTER GATEWAY gateway_enable="yes" firewall_enable="yes" firewall_type="open" # NAT FORWARD natd_enable="yes" natd_interface="em0" natd_flags="-f /etc/natd.conf"

5 ./configure {persiapan awal 2} lanjutan buat /etc/natd.conf dan isikan dengan : port 8668 interface em0 # RDP [contoh untuk RDP] redirect_port tcp : :3389 lalu reboot VM pastikan VM berjalan dengan baik setelah reboot

6 ./install {instalasi aplikasi via ports} # portsnap fetch extract atau fetch via FTP BelajarFreeBSD # ee /etc/make.conf dan tambahkan baris ini: MASTER_SITE_OVERRIDE= # cd /usr/ports/sysutils/screen && make install clean # cd /usr/ports/shells/bash && make install clean # cd /usr/ports/security/openvpn && make install clean tambahkan baris ini di /etc/rc.conf : openvpn_enable="yes" openvpn_configfile="/usr/local/etc/openvpn/server.conf"

7 ./install {konfigurasi OpenVPN} # mkdir /usr/local/etc/openvpn && cd /usr/local/etc/openvpn # cp -a /usr/local/share/easy-rsa. # cd /usr/local/etc/openvpn/easy-rsa && bash # ee vars dan sesuaikan dengan kebutuhan pada bagian : export KEY_COUNTRY="ID" export KEY_PROVINCE="BANTEN" export KEY_CITY="TANGSEL" export KEY_ORG="JUNOJEIDENGRUP" export export KEY_OU="FRIBEESDE"


8 ./install {konfigurasi OpenVPN} lanjutan #. vars #./clean-all #./build-ca #./build-key-server openvpn.belajarfreebsd.or.id #./build-dh #./build-key client.belajarfreebsd.or.id # cd /usr/local/etc/openvpn # cp /usr/local/share/examples/openvpn/sample-config-files/server.conf. # cd /usr/local/etc/openvpn/easy-rsa # cp -a keys../ #./clean-all

9 ./install {konfigurasi OpenVPN} lanjutan # ee /usr/local/etc/openvpn/server.conf masukan baris : daemon port 1194 proto udp dev tun ca cert key dh /usr/local/etc/openvpn/keys/ca.crt /usr/local/etc/openvpn/keys/openvpn.belajarfreebsd.or.id.crt /usr/local/etc/openvpn/keys/openvpn.belajarfreebsd.or.id.key /usr/local/etc/openvpn/keys/dh2048.pem server push "route " push "redirect-gateway def1 bypass-dhcp" client-to-client

10 ./install {konfigurasi OpenVPN} lanjutan cipher AES-128-CBC comp-lzo max-clients 10 keepalive ## allow multiple access from the same client duplicate-cn user nobody group nobody persist-key persist-tun status log-append verb 4 /var/log/openvpn-status.log /var/log/openvpn.log

11 ./install {konfigurasi OpenVPN} lanjutan # cd /usr/local/etc/openvpn/keys # tar -cvf keys.zip ca.crt client.belajarfreebsd.or.id.crt client.belajarfreebsd.or.id.key # mv keys.zip /usr/home/andy Keys.zip nantinya buat openvpn client dan bisa diambil dengan menggunakan filezilla atau winscp # service openvpn start # sockstat -4 -l utk memastikan openvpn running di 1194 Konfigurasi di Server selesai

12 ./running {Linux or Unix} Pastikan keys.zip sudah di ambil dan ekstrak di dir tertentu dan buatkan file andy-openvpn.ovpn di lokasi yang sama dgn file ekstrak tsb berikut isi dari andy-openvpn : client remote-cert-tls server dev tun proto udp remote user nobody group nobody persist-key persist-tun

13 ./running {Linux or Unix} lanjutan ca ca.crt cert client.belajarfreebsd.or.id.crt key client.belajarfreebsd.or.id.key cipher AES-128-CBC comp-lzo verb 3 mute 20 pastikan openvpn-client sudah terinstall dan tinggal menjalankan perintahnya # openvpn-client andy-openvpn.ovpn Anda sudah terhubung dengan OpenVPN Server Semoga Bermanfaat

14 ./credits facebook.com/hidayat.andy facebook. com/groups/belajarfreebsd pamulang, TangSel


by: Siti Ningtiyas

Komentar

Postingan populer dari blog ini

Rangkuman Tentang Mengevaluasi Sistem Kontrol dan Monitoring

Rangkuman Sistem Kontrol Dan Monitoring

Rangkuman materi Administrasi Sistem Jaringan tentang VFS